Foram encontradas 120 questões.
- Arquitetura e Design de SoftwareCoesão, Acoplamento e Modularidade
- Fundamentos de ProgramaçãoFunções, Métodos e Procedimentos
- Fundamentos de ProgramaçãoVariáveisEscopo de Variáveis
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
No que diz respeito aos tipos de variáveis, à orientação a objetos e aos métodos de acesso a arquivos, julgue os itens de 86 a 90.
As variáveis globais possuem as seguintes características: são declaradas fora do escopo das funções; não são visíveis a todas as funções; não criam dependência entre as funções; e facilitam o entendimento e o reuso de código.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca do protocolo SNMP, do NAT e da virtualização de servidores, julgue os itens de 76 a 80.
A principal função do protocolo SNMP é viabilizar o roteamento de pacotes em redes de grande escala.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue os itens de 91 a 95.
O FTP é considerado seguro, pois criptografa todas as informações transferidas entre o cliente e o servidor.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue os itens de 91 a 95.
O firewall de inspeção de estado mantém uma tabela de estados de conexão e toma decisões com base no contexto da comunicação, ou seja, ele avalia todo o tráfego de dados, procurando por padrões permitidos ou aceitáveis com base em suas regras.
Provas
- Segurança de RedesAnálise de Tráfego
- Segurança de RedesFirewall
- Segurança de RedesIPS: Intrusion Prevention System
- Segurança de RedesPolíticas de Segurança de Rede
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Em relação aos firewalls, aos sniffers e ao protocolo FTP, julgue os itens de 91 a 95.
Uma desvantagem do firewall NGFW focado em ameaças é que não é possível saber quais recursos sofrem um risco maior com reconhecimento completo de contexto.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Acerca do protocolo SNMP, do NAT e da virtualização de servidores, julgue os itens de 76 a 80.
Em redes de computadores, o NAT serve, exclusivamente, para aumentar a largura de banda disponível para os dispositivos na rede.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Com relação à comutação por circuitos e pacotes, aos roteamentos estático e dinâmico e à instalação de switches, julgue os itens de 71 a 75.
Ao instalar um switch em uma rede de computadores, a consideração mais importante em relação à escolha da localização física é a proximidade com a fonte de energia elétrica para garantir a estabilidade do switch. Aspectos como ventilação não precisam ser observados, pois esses equipamentos são robustos e não superaquecem.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Com relação à comutação por circuitos e pacotes, aos roteamentos estático e dinâmico e à instalação de switches, julgue os itens de 71 a 75.
Pelo fato de a divulgação e alteração das tabelas de roteamento serem de forma dinâmica, o roteamento dinâmico não está sujeito a falhas.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Com relação à comutação por circuitos e pacotes, aos roteamentos estático e dinâmico e à instalação de switches, julgue os itens de 71 a 75.
No roteamento estático, as rotas, normalmente, são configuradas manualmente e não se alteram dinamicamente de acordo com as alterações da topologia da rede.
Provas
Nos itens que avaliem conhecimentos de informática, a menos que seja explicitamente informado o contrário, considere que: todos os programas mencionados estejam em configuração-padrão, em português; o mouse esteja configurado para pessoas destras; expressões como clicar, clique simples e clique duplo refiram-se a cliques com o botão esquerdo do mouse; e teclar corresponda à operação de pressionar uma tecla e, rapidamente, liberá-la, acionando-a apenas uma vez. Considere também que não haja restrições de proteção, de funcionamento e de uso em relação aos programas, arquivos, diretórios, recursos e equipamentos mencionados.
Com relação à comutação por circuitos e pacotes, aos roteamentos estático e dinâmico e à instalação de switches, julgue os itens de 71 a 75.
Na comutação por pacotes, os recursos são compartilhados dinamicamente à medida que os pacotes são transmitidos.
Provas
Caderno Container